CZ301556B6 - Method of authorizing a key and lock device and key and lock device per se - Google Patents
Method of authorizing a key and lock device and key and lock device per se Download PDFInfo
- Publication number
- CZ301556B6 CZ301556B6 CZ20023361A CZ20023361A CZ301556B6 CZ 301556 B6 CZ301556 B6 CZ 301556B6 CZ 20023361 A CZ20023361 A CZ 20023361A CZ 20023361 A CZ20023361 A CZ 20023361A CZ 301556 B6 CZ301556 B6 CZ 301556B6
- Authority
- CZ
- Czechia
- Prior art keywords
- key
- user
- lock
- electronic
- user equipment
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000008569 process Effects 0.000 claims abstract description 30
- 230000008859 change Effects 0.000 claims abstract description 10
- 238000012795 verification Methods 0.000 claims description 7
- 238000013475 authorization Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 9
- 238000009826 distribution Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
- G07C2009/00404—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00579—Power supply for the keyless data carrier
- G07C2009/00587—Power supply for the keyless data carrier by battery
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/70—Operating mechanism
- Y10T70/7147—Combination or key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Push-Button Switches (AREA)
- Clamps And Clips (AREA)
- Electrophonic Musical Instruments (AREA)
- Switches With Compound Operations (AREA)
- Supplying Of Containers To The Packaging Station (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
- Programmable Controllers (AREA)
Abstract
Description
Způsob autorizace uživatelského zařízení systému klíče a zámku a systém klíče a zámkuA method of authorizing user equipment of a key and lock system and a key and lock system
ObiasUssímikyObiasUssímiky
Předkládaný vynález se týká způsobu autorizace uživatelského zařízení systému klíče a zámku, přičemž uživatelským zařízením je uživatelský klíč nebo zámek systému hlavního klíče, a přičemž tento způsob zahrnuje následující kroky: vytvoření uživatelského zařízení majícího elektronické obvody, vytvoření prvního systémového zařízení majícího elektronické obvody a používalo ného v první úrovni systému klíče a zámku, a uložení prvního kódovacího klíče v prvním uživatelském zařízení a v prvním systémovém zařízení. Tento vynález se dáte týká systému klíče a zámku, který zahrnuje: množství uživatelských zařízení zahrnujících: množství uživatelských klíčů majících elektronické obvody zahrnující elektronickou paměť upravenou pro uložení proměnného elektronického kódovacího klíče, a množství zámků majících elektronické obvody is zahrnující elektronickou paměť upravenou pro uložení proměnného elektronického kódovacího klíče, přičemž uživatelský klíč a zámek jsou spolu provozuschopné pouze tehdy, když jsou v tomto uživatelském klíči a zámku uloženy shodné kódovací klíče.The present invention relates to a method of authorizing user equipment of a key and lock system, wherein the user equipment is a user key or master key system lock, the method comprising the steps of: providing a user equipment having electronic circuitry, creating a first system device having electronic circuitry and in the first level of the key and lock system, and storing the first encryption key in the first user equipment and the first system device. The present invention relates to a key and lock system comprising: a plurality of user equipments comprising: a plurality of user keys having electronic circuitry comprising an electronic memory adapted to store a variable electronic coding key, and a plurality of locks having electronic circuitry including an electronic memory adapted to store a variable electronic the key and the user key and the lock are operable together only when identical key keys are stored in the user key and the lock.
Dosavadní stav technikyBACKGROUND OF THE INVENTION
V současnosti jsou již známé elektromechanické zamykací systémy, u kterých jsou klíče přiděleny různým uživatelům běžným způsobem podobným způsobu, jakým jsou klíče distribuovány v mechanickém zamykacím systému. Toto distribuování se ale obtížně provádí a je velmi těžko25 pádnou procedurou distribuovat nové klíče. Rovněž zde vždy existuje nebezpečí, Že neautorizovaná osoba získá systémový klíč, což potom vede k bezpečnostním rizikům, a podobně.Electromechanical locking systems are already known in which keys are assigned to different users in a conventional manner similar to the way keys are distributed in a mechanical locking system. However, this distribution is difficult to perform and it is very difficult to distribute new keys. Also, there is always the risk that an unauthorized person will acquire a system key, which then leads to security risks and the like.
Dalším problémem je, že elektronické kódy mohou být kopírovány, například„záznamem“ kódu prostřednictvím čtecího zařízení, přičemž kopie mohou být přítomny v systému klíčů, aniž by o tom měl povědomí vlastník systému.Another problem is that electronic codes can be copied, for example by "recording" the code through a reader, and copies can be present in the key system without the system owner being aware of it.
Ještě dalším problémem dosavadního stavu techniky je, že polotovary klíčů mohou být použity kýmkoliv, což s sebou nese bezpečnostní rizika.Yet another problem of the prior art is that the key blanks can be used by anyone, which entails security risks.
US patentový dokument US 6,005,487 (Hyatt, Jr. a kol.), popisuje elektronický bezpečnostní systém zahrnuji elektronický zamykací mechanismus a elektronický klíč. Aby se vyloučil požadavek na nákladné obnovení (výměnu) klíčů v případě ztráty klíče, nebo aby se vyloučila možnost vnitřního podvodu a krádeže, umožňuje systém podle tohoto patentového dokumentu US 6,005,487 změnu identifikačního kódu klíče nebo zámku. Výše zmiňované problémy dosa40 vadního stavu techniky, ale nejsou tímto systémem řešeny.US Patent Document US 6,005,487 (Hyatt, Jr. et al.) Discloses an electronic security system including an electronic locking mechanism and an electronic key. In order to avoid the need for expensive key renewal (replacement) in case of key loss, or to eliminate the possibility of internal fraud and theft, the system of this US 6,005,487 allows the key or lock identification code to be changed. The aforementioned problems of the prior art are not solved by this system.
Cílem předkládaného vynálezu je vytvořit zařízení elektromechanického klíče a zámku v úvodu zmiňovaného typu a použité v systému, ve kterém distribuování a autorizace klíčů a zámků mezi výrobcem, distributorem a zákazníkem mají vysokou úroveň bezpečnosti.It is an object of the present invention to provide an electromechanical key and lock device of the initially mentioned type and used in a system in which the distribution and authorization of keys and locks between the manufacturer, the distributor and the customer have a high level of security.
Dalším cílem předkládaného vynálezu je vytvořit zařízení elektromechanického zámku, u kterého je usnadněna distribuce a autorizace klíčů.Another object of the present invention is to provide an electromechanical lock device in which key distribution and authorization is facilitated.
Dalším cílem vynálezu je vytvořit zařízení klíče, které lze obtížně kopírovat bez povědomí vlast50 nika systému.Another object of the invention is to provide a key device that is difficult to copy without the knowledge of the system owner.
Dalším cílem vynálezu je vytvořit polotovar klíče, který je omezen dokud se týká jeho použití na omezený počet distributorů.Another object of the invention is to provide a key blank that is limited as far as its use is limited to a limited number of distributors.
-1CZ 301556 B6-1GB 301556 B6
Dalším cílem vynálezu je zajistit snadné a bezpečné přidávání klíčů a zámků do zamykacího systému.Another object of the invention is to provide easy and safe addition of keys and locks to the locking system.
Dalším cílem vynálezu je navrhnout způsob a systém pro ukládání a zobrazování informací o systému hlavního klíče bezpečným způsobem.Another object of the invention is to provide a method and system for storing and displaying master key system information in a secure manner.
Dalším cílem vynálezu je navrhnout způsob a systém pro výměnu informací mezi výrobcem, distributorem a koncovým uživatelem zařízení klíče a zámku.Another object of the invention is to provide a method and system for exchanging information between a manufacturer, a distributor and an end user of a key and lock device.
Podstata vvnálezuThe essence of the invention
Vynález je založen na zjištění, že výše zmiňované problémy dosavadního stavu techniky mohou být vyřešeny prostřednictvím vytvoření a výměny elektronických kódů v klíčích a zámcích, při15 čemž tyto kódy jsou použity pro kódovanou komunikaci mezi klíči a zámky a mezi různými stranami účastnými při vytváření a údržbě zamykacího systému.The invention is based on the discovery that the above-mentioned problems of the prior art can be solved by creating and exchanging electronic codes in keys and locks, these codes being used for coded communication between keys and locks and between the various parties involved in creating and maintaining the lock. system.
Podle vynálezu je tedy navržen způsob v úvodu uvedeného typu, jehož podstata spočívá v tom, že zahrnuje kroky provedení ověřovacího procesu mezi uživatelským zařízením a prvním systé20 movým zařízením s použitím prvního kódovacího klíče, a v případě, že ověřovací proces byl úspěšný, provedení softwarové operace prvním systémovým zařízením, ve které se první kódovací klíč, uložený v uživatelském zařízení, nahradí druhým kódovacím klíčem, přičemž druhý kódovací klíč se uloží v druhých systémových zařízeních a dalších uživatelských zařízeních použitých v druhé úrovni systému klíče a zámku, čímž se dosáhne toho, že uživatelské zařízení je provozuschopné s druhými systémovými a dalšími uživatelskými zařízeními.According to the present invention, there is provided a method of the type mentioned in the introduction, comprising the steps of performing an authentication process between a user equipment and a first system device using a first encryption key, and, if the authentication process was successful, performing a software operation a first system device in which the first encryption key stored in the user equipment is replaced by a second encryption key, wherein the second encryption key is stored in the second system devices and other user devices used in the second level of the key and lock system, thereby achieving the user equipment is operable with second system and other user equipment.
Výhodně se během kroku náhrady prvního kódovacího klíče, uloženého v uživatelském zařízení, druhý kódovací klíč dodá prostřednictvím prvního systémového zařízení.Preferably, during the step of replacing the first coding key stored in the user equipment, the second coding key is supplied by the first system device.
Výhodně se během kroku náhrady prvního kódovacího klíče, uloženého v uživatelském zařízení, druhý kódovací klíč dodá prostřednictvím počítače.Preferably, during the step of replacing the first encryption key stored in the user equipment, the second encryption key is delivered via a computer.
Způsob podle vynálezu výhodně dále zahrnuje přídavný krok dodání druhého kódovacího klíče do počítače přes síť, jako jsou lokální sítě a veřejné telefonní sítě.The method of the invention preferably further comprises the additional step of delivering a second encryption key to the computer via a network such as a local area network and a public telephone network.
Výhodně je prvním systémovým zařízením systémový klíč systému hlavního klíče.Preferably, the first system device is a master key system key.
Výhodně je uživatelským zařízením uživatelský klíč systému hlavního klíče.Preferably, the user equipment is a master key system user key.
Výhodně je uživatelským zařízením je zámek systému hlavního klíče.Preferably, the user equipment is a master key system lock.
Výhodně jsou elektronické kódovací klíče nečitelné z vnějšku uvedených elektronických obvodů.Preferably, the electronic coding keys are illegible from the outside of said electronic circuits.
Podle vynálezu je dále navržen systém klíče a zámku, v úvodu uvedeného typu, jehož podstata spočívá v tom, že zahrnuje alespoň jedno systémové zařízení mající elektronické obvody zahrnující elektronickou paměť upravenou pro uložení trvalého elektronického kódovacího klíče, a počítačový programový software upravený pro změnu proměnného elektronického kódovacího klíče uživatelského zařízení z prvního kódovacího klíče na druhý kódovací klíč v důsledku úspěšného ověřovacího procesu provedeného mezi zámkem nebo uživatelským klíčem, majícím uložený proměnný elektronický kódovací klíč, a systémovým zařízením majícím shodný kódovací klíč jako uvedený zámek nebo uživatelský klíč, přičemž druhý kódovací klíč je uložen v druhých systémových zařízeních a uživatelských zařízeních, používaných v druhé úrovni systému klíče a zámku, čímž jsou uživatelská zařízení provozuschopná s těmito druhými systémovými a uživatelskými zařízeními.According to the invention, there is further provided a key and lock system of the type mentioned above, comprising at least one system device having electronic circuitry comprising an electronic memory adapted to store a permanent electronic encryption key, and computer program software adapted to change a variable electronic a user equipment coding key from the first coding key to the second coding key as a result of a successful authentication process performed between a lock or user key having a stored variable electronic coding key and a system device having the same coding key as said lock or user key; stored in the second system devices and user devices used in the second level of the key and lock system, thereby being user devices operational with these second system and user devices.
-2CZ 3U1556 B6-2GB 3U1556 B6
V následujícím popisu bude předkládaný vynález poněkud podrobněji popsán prostřednictvím příkladných provedení ve spojení s odkazy na připojené výkresy.In the following description, the present invention will be described in more detail by way of example embodiments with reference to the accompanying drawings.
Přehled obrázků na výkresech ioSummary of drawings in drawings io
Obr. 1 znázorňuje schéma vysvětlující základní myšlenku předkládaného vynálezu;Giant. 1 is a diagram for explaining the basic idea of the present invention;
Obr. 2 znázorňuje celkový pohled na hierarchický zamykací systém se zařízeními klíče a zámku podle vynálezu;Giant. 2 shows an overall view of a hierarchical locking system with key and lock devices according to the invention;
Obr. 3a znázorňuje informační prvky zařízení klíče podle vynálezu;Giant. 3a shows information elements of a key device according to the invention;
Obr. 3b znázorňuje informační prvky zařízení zámku podle vynálezu;Giant. 3b shows information elements of a lock device according to the invention;
Obr. 4 znázorňuje příklad informačního toku v systému, který je znázorněn na obr. 2;Giant. 4 illustrates an example of the information flow in the system shown in FIG. 2;
Obr. 5 znázorňuje přehled kódovacích prvků elektronického klíče v zařízení klíče a zámku podle vynálezu;Giant. 5 shows an overview of the electronic key coding elements in the key and lock device of the invention;
Obr. 6 znázorňuje schéma ilustrující zabezpečení datové výměny mezi výrobcem, distributorem a zákazníkem;Giant. 6 is a diagram illustrating the security of data exchange between a manufacturer, a distributor and a customer;
Obr. 7 znázorňuje přehled kódování databáze, použitého podle vynálezu; aGiant. 7 shows an overview of the coding of the database used according to the invention; and
Obr. 8 znázorňuje příklad kódovacích tabulek databázového souboru.Giant. 8 illustrates an example of a database file encoding table.
Příklady provedení vynálezuDETAILED DESCRIPTION OF THE INVENTION
Nyní budou popsána výhodná provedení předkládaného vynálezu. Aby bylo dosaženo zcela jasného popisu, bude výraz „klíč“ ozřejměn přidáním výrazu „fyzický“, pokud slovo klíč má ozna25 čovat fyzická klíč, to jest mechanický klíč upravený pro použití se zámkem, a nebo přidáním výrazu „elektronický“ nebo „kódovací“, pokud slovo klíč má označovat elektronický klíč, jako je kódovací klíč.Preferred embodiments of the present invention will now be described. For a clear description, the term 'key' will be made clear by adding 'physical' if the word key is meant to refer to a physical key, that is, a mechanical key adapted for use with a lock, or by adding 'electronic' or 'coding', if the word key is to denote an electronic key, such as an encryption key.
Navíc je použita předpona „e“ pro označení kódované informace a předpona „d“ pro označení dekódované informace. Použitý kódovací klíč následuje za touto předponou. Tak například výraz eKx(Souborl) označuje Soubor 1 kódovaný kódovacím klíčem „Kx“.In addition, the prefix "e" is used to denote the encoded information and the prefix "d" to denote the decoded information. The encoding key used follows this prefix. For example, the term eKx (File1) refers to File 1 encoded with the encoding key "Kx".
V tomto popisuje někdy použit výraz „zařízení“. Zařízení v kontextu předkládaného vynálezu je třeba interpretovat jako zařízení klíče nebo zámku.In this description, the term "device" is sometimes used. The device in the context of the present invention is to be interpreted as a key or lock device.
Nejprve bude vysvětlena základní myšlenka předkládaného vynálezu ve spojení s odkazy na obr. 1, který ilustruje schéma různých částí zamykacího systému podle vynálezu. Jsou znázorněny tři „úrovně“ zamykacího systému, označené „výrobce“, „zámečník“ respektive „uživatel MKS“. V každé úrovni je systémové zařízení a případně počítač v jedné nebo více úrovních.First, the basic idea of the present invention will be explained with reference to Fig. 1, which illustrates a diagram of the various parts of the locking system according to the invention. Three 'levels' of the locking system are shown, labeled 'manufacturer', 'locksmith' and 'MKS user' respectively. In each level, the system device and possibly the computer is in one or more levels.
V různých úrovních jsou znázorněna uživatelská zařízení, jako jsou klíče a/nebo zámky. „Uživatelské zařízení 1“ je ale stejné zařízení ve všech úrovních, ačkoliv v různých „režimech“.At various levels, user devices such as keys and / or locks are shown. However, "User Device 1" is the same device at all levels, although in different "modes".
Každé systémové a uživatelské zařízení má v sobě uložený skrytý kódovací klíč, „klíči“, ,,klíč2“, a tak dále. Tyto kódovací klíče jsou použity pro ověřovací procesy mezi systémovými a uživatelskými zařízením a rovněž mezi různými uživatelskými zařízeními, to jest mezi klíči a zámky na úrovni koncového uživatele. Kódovací klíče, uložené v uživatelských zařízeních, jsou proměnné, to znamená, že mohou být měněny prostřednictvím systémového zařízení, případně ve spojení s počítačovým softwarem, jak bude vysvětleno v následujícím popisu.Each system and user device has a hidden encryption key, "key", "key2", and so on. These encryption keys are used for authentication processes between system and user devices as well as between different user devices, i.e., between end-user keys and locks. The encryption keys stored in the user equipment are variable, that is, they can be changed by the system device, optionally in conjunction with computer software, as will be explained in the following description.
Nejprve tedy například uživatelské zařízení UDÍ, uložené na úrovni 1, má vytvořen kódovací klíč „klíči“ během výroby polotovaru klíče. Když má být uživatelské zařízení 1 předáno do úrovně 2, je inicializován ověřovací proces mezi systémovým zařízením SD1 a uživatelským zařízením UDÍ s použitím kódovacího klíče „klíči“. Pokud je tento ověřovací proces úspěšný, „klíči“,Thus, for example, the user equipment UD1 stored at level 1, for example, has a coding key of the "key" during the production of the key blank. When the user equipment 1 is to be passed to level 2, an authentication process is initiated between the SD1 system device and the UD1 user equipment using the encryption key "keys". If this verification process is successful, the "keys"
-3CZ 301556 B6 uložený v uživatelském zařízení, je nahrazen kódovacím klíčem „klíč2M a proces je ukončen. Nový kódovací klíč „klíč2“ muže být dodán buď samotným systémovým zařízením nebo případně počítačem CI. Žádný další úspěšný ověřovací proces nemůže být následně proveden na této úrovni mezi příslušným uživatelským zařízením a systémovým zařízením, protože kódovací klíče si neodpovídej í.The memory is stored in the user equipment and is replaced by the coding key "key2 M" and the process is terminated. The new encryption key "key2" can be supplied either by the system device itself or possibly by a CI computer. No other successful authentication process can subsequently be performed at this level between the respective user equipment and the system device because the encryption keys do not match.
Uživatelské zařízení může být nyní bezpečně dodáno do úrovně 2, úrovně „zámečník“, protože případný podvádějící účastník, který zachytí uživatelské zařízení, nebude schopen použít toto uživatelské zařízení bez znalosti skrytého kódovacího klíče uloženého v tomto zařízení, to jest io kódovacího klíče „klíč2.The user equipment can now be safely delivered to level 2, the "locksmith" level, because a potential cheating participant that intercepts the user equipment will not be able to use the user equipment without knowing the hidden encryption key stored in the appliance, i.e. the encryption key "key2".
Na úrovni 2 se provede odpovídající procedura jako v úrovni 1 předtím, než se uživatelské zařízení dodá koncovému uživateli, to znamená, že kódovací klíč „klíč2“, uložený v uživatelském zařízení, se nahradí kódovacím klíčem „klíč3“ prostřednictvím systémového zařízení SD2, pří15 pádně ve spolupráci s počítačem C2.At level 2, the corresponding procedure is performed as in level 1 before the user equipment is delivered to the end user, that is, the coding key "key2" stored in the user equipment is replaced by the coding key "key3" via the SD2 system device; in cooperation with the C2 computer.
Uživatelské zařízení, které se dostává do úrovně koncového uživatele, to jest úrovně 3, nemůže být použito, dokud nebylo autorizováno prostřednictvím systémového zařízení SD3 stejným způsobem jako v úrovni 2. To znamená, že kódovací klíč „klíč3“ se nahradí kódovacím klíčem „klíČ4“ po úspěšném ověřovacím procesu s použitím kódovacího klíče „klíč3“. Všechna uživatelská zařízení, to jest všechny klíče a zámky systému hlavního klíče, musí projít tímto procesem předtím, než mohou být použita. To také znamená, že všechna „aktivovaná“ uživatelská zařízení mají v sobě uložen kódovací klíč „klíč4“ a mohou tudíž provádět úspěšné ověřovací procesy vzájemně mezi sebou. To zajišťuje úplnou bezpečnost při distribuování klíčů nebo zámků pro systém hlavního klíče koncového uživatele.A user equipment that reaches the end user level, i.e., level 3, cannot be used until it has been authorized through the SD3 system device in the same way as in level 2. This means that the coding key "key3" is replaced with the coding key "key4" after a successful verification process using the "key3" encryption key. All user equipment, i.e. all keys and locks of the master key system, must go through this process before they can be used. This also means that all "activated" user devices have a "key 4" encryption key stored therein and can therefore perform successful authentication processes with each other. This ensures complete security when distributing keys or locks to the end user master key system.
Zamykací systém, zahrnující zařízení klíče a zámku podle předkládaného vynálezu, bude nyní detailně popsán ve spojení s odkazy na obr. 2, který znázorňuje typické rozložení hardwarových a softwarových nástrojů mezi různými úrovněmi hierarchie, přesněji mezi zákazníkem 100, distri30 butorem 200 a výrobcem 300.The locking system comprising the key and lock device of the present invention will now be described in detail with reference to Fig. 2, which illustrates a typical distribution of hardware and software tools between different levels of the hierarchy, more specifically between customer 100, distri30 butor 200 and manufacturer 300.
Uživatelské klíčeUser keys
V systému zákazníka 100 existuje několik uživatelských klíčů 101 upravených pro použití s množstvím zámků 2Q. Uživatelské klíče a zámky dohromady tvoří systém hlavního klíče (MKS). Každý klíč má unikátní individuální elektronický kód řídící jeho funkci. Elektronický kód je rozdělen na různé segmenty pro použití výrobci, distributory a zákazníky. Je vytvořen veřejný (otevřený) segment pro otevřené (veřejné) informace aje rovněž vytvořen tajný segment pro tajné informace. Segmenty jsou dále rozděleny do různých prvků nebo položek elektronické40 ho kódu. Elektronický kód klíče je dále diskutován níže ve spojení s popisem chráněných režimů. Programovací a autorizační klíčIn the customer system 100 there are several user keys 101 adapted for use with a plurality of locks 20. Together, user keys and locks form a master key system (MKS). Each key has a unique individual electronic code controlling its function. The electronic code is divided into different segments for use by manufacturers, distributors and customers. A public (open) segment is created for open (public) information, and a secret segment for secret information is also created. The segments are further divided into various elements or items of the electronic code. The electronic key code is further discussed below in connection with the description of protected modes. Programming and authorization key
Pro systém zákazníka 100 existuje alespoň jeden zákaznický, programovací a autorizační klíč (C—klíč) 102. C-klíče společně s D—klíči a M-klíči (viz popis níže) budou v tomto dokumentu rovněž označovány jako systémové klíče (SYS-klíče).At least one customer, programming and authorization key (C-key) 102 exists for the customer system 100. C-keys together with D-keys and M-keys (see description below) will also be referred to herein as system keys (SYS-keys) ).
Zákaznická programovací skříňCustom programming box
Na straně zákazníka je programovací skříň 106, upravená pro spojení s počítačem (PC) 104 přes, například, sériové rozhraní. Tato programovací skříň zahrnuje statickou čtečku 107 aje použita pro programování v systému zákazníka. Statická čtečka 107 je čtečkou klíčů bez blokovacího mechanismu a tudíž zahrnuje elektronické obvody, a tak dále, pro čtení a programování klíče.On the customer's side there is a programming box 106 adapted for connection to a computer (PC) 104 via, for example, a serial interface. This programming box includes a static reader 107 and is used for programming in a customer system. The static reader 107 is a key reader without a locking mechanism and thus includes electronic circuits, and so on, for reading and programming the key.
-4CZ 3U1556 B6-4GB 3U1556 B6
Ačkoliv na obrázku je znázorněna zákaznická programovací skříň 106. tato programovací skříň 106 může být vypuštěna ve velmi malých zamykacích systémech.Although the illustration shows the customer programming box 106. this programming box 106 can be omitted in very small locking systems.
Zákaznický softwareCustomer software
Zákazník má přístup k osobnímu počítači 104 pracujícímu se zákaznickým administračním softwarem (C-software) pouze s otevřenými (veřejnými) systémovými informacemi. C-software tudíž v tak zvané zamykací mapě udržuje přehled o tom, které klíče jsou autorizovány ve kterých zámcích příslušného systému hlavního klíče. Tajné identity (viz níže) všech klíčů jsou ale uložeio ny v kódované podobě, která může být čtena pouze prostřednictvím systémového klíče. Autorizační klíč pro distributoraThe customer has access to a personal computer 104 operating with the customer administration software (C-software) only with open (public) system information. The C-software thus keeps track of which keys are authorized in which locks of the respective master key system in the so-called lock map. However, the secret identities (see below) of all keys are stored in coded form that can only be read by the system key. Reseller Authorization Key
Pro distributora zamykacího systému, kterým může být například zámečník, je vytvořen autori15 začni klíč (D-klíč) 202 distributora.For the distributor of the locking system, which may be, for example, a locksmith, an author 15 start key (D-key) 202 of the distributor is provided.
Programovací skříň distributoraDistributor programming box
Na straně distributora je rovněž programovací skříň 206 upravená pro spojení s počítačem (PC)On the distributor side there is also a programming box 206 adapted for connection to a computer (PC).
204 přes například sériové rozhraní. Tato programovací skříň 206 může být shodná nebo podobná jako skříň popsaná ve spojení se systémem zákazníka 100.204 via, for example, a serial interface. This programming box 206 may be the same or similar to the box described in connection with the customer system 100.
Software distributoraDistributor software
Distributor má speciální počítačový software (D-software) pro osobní počítač 204. D-software obsahuje otevřenou (veřejnou) část pro zobrazování otevřených systémových informací a pro konstruování změn, a tak dále. Tento D-software rovněž obsahuje tajnou část obsahující autorizační kódy a tajná klíčová slova použitá v systému. D-software rovněž podporuje kódovanou komunikaci s počítačem 304 výrobce zamykacího systému, prostřednictvím například modemo30 vého spojení 208, jak bude podrobněji diskutováno v popisu níže.The distributor has special computer software (D-software) for the personal computer 204. The D-software includes an open (public) portion for displaying open system information and for constructing changes, and so on. This D-software also contains a secret section containing authorization codes and secret keywords used in the system. The D-software also supports encrypted communication with the locking system manufacturer's computer 304 via, for example, a modem connection 208, as discussed in more detail below.
Software distributora používá jako modul registr klíčů/zámků, který popisuje systém zákazníka. Tímto způsobem může distributor pracovat transparentně, jako kdyby software distributora a zákazníka byly jedním systémem. To je pro distributora nezbytné, pokud má být úzce spojen s obsluhou zákaznického systému.The distributor software uses a key / lock register as a module that describes the customer's system. In this way, the distributor can work transparently, as if the distributor and customer software are one system. This is essential for the distributor if it is to be closely associated with the customer system.
Autorizační klíč pro výrobceAuthorization key for the manufacturer
Pro výrobce zamykacího systému je vytvořen autorizační klíč (M-klfč) 302 výrobce.A manufacturer authorization key (M-key) 302 is provided for the locking system manufacturer.
Programovací skříň výrobceManufacturer's programming box
Na straně výrobce je rovněž programovací skříň 306 podobná programovací skříni 206 distributora a upravená pro spojení s počítačem (PC) 304.Also on the manufacturer's side, the programming box 306 is similar to the distributor programming box 206 and adapted for connection to a computer (PC) 304.
Software výrobceSoftware manufacturer
Výrobce má přístup k osobnímu počítači 304, který pracuje se softwarem (M-software) s úplnou autorizací pro operace týkající se přidávání a rušení klíčů a zámků.The manufacturer has access to a personal computer 304 that operates with full authorization software (M-software) for key adding and deleting operations.
Informační prvkyInformation elements
Všechny klíče a zámky mají unikátní elektronickou identitu nebo kód zahrnující několik informačních prvků řídících funkci klíčů a zámků. Tyto informační prvky klíčů nebo zámků budou nyní popsány ve spojení s odkazy na obr. 3a respektive obr. 3b.All keys and locks have a unique electronic identity or code comprising several information elements controlling the function of the keys and locks. These key or lock information elements will now be described with reference to Figs. 3a and 3b, respectively.
-5CZ 301556 B6-5GB 301556 B6
Elektronický kód je rozdělen na různé segmenty pro použití výrobci, distributory a zákazníky. Některé veřejné prvky jsou společné pro zařízení MKS, přičemž je také vytvořen tajný segment pro tajné informace, který je vždy individuální pro skupinu.The electronic code is divided into different segments for use by manufacturers, distributors and customers. Some public elements are common to MKS devices, and a secret information segment is also created that is always individual to the group.
Každý elektronický kód klíče zahrnuje následující části:Each electronic key code includes the following parts:
• veřejnou identifikaci klíče (PKID) zahrnující • identifikaci výrobce (M) • identifikaci systému hlavního klíče (MKS) ío · identifikaci funkce (F) • identifikaci skupiny (GR) • unikátní identitu (UID) • kódovací klíč (KDEs) • tajnou identifikaci klíče (SKID) zahrnující · tajnou identifikaci skupiny (SGR)• public key identification (PKID) including • manufacturer identification (M) • master key system (MKS) identification • function identification (F) • group identification (GR) • unique identity (UID) • encryption key (K DE s) • secret key identification (SKID) including · secret group identification (SGR)
Rovněž každý elektronický kód zámku zahrnuje následující Části:Also, each electronic lock code includes the following Parts:
• veřejnou identifikaci zámku (PLID) zahrnující • identifikaci výrobce (M) · identifikaci systému hlavního klíče (MKS) • identifikaci funkce (F) • identifikaci skupiny (GR) • unikátní identitu (UID) • kódovací klíč (KDES) · tajnou identifikaci klíče (SLÍD) zahrnující • tajnou identifikaci skupiny (SGR)• Public lock identification (PLID) including • Manufacturer identification (M) • Master key system identification (MKS) • Function identification (F) • Group identification (GR) • Unique identity (UID) • Encryption key (K DES ) · Secret identification keys (SLIP) including • secret group identification (SGR)
Základní prvky kódů budou nyní popsány poněkud podrobněji, so M - výrobceThe basic elements of the codes will now be described in more detail, so M - the manufacturer
M identifikuje výrobce systému hlavního klíče. Každému výrobci 300 využívajícímu předkládaný vynález je tudíž přidělen unikátní M-kód identifikující klíče a zámky pocházející od tohoto výrobce.M identifies the master key system manufacturer. Therefore, each manufacturer 300 utilizing the present invention is assigned a unique M-code identifying keys and locks originating from that manufacturer.
MKS - systém hlavního klíčeMKS - master key system
MKS identifikuje různé systémy hlavního klíče zákazníků 100. Zámek bude akceptovat uživatelský klíč nebo C—klíč, pouze když tyto prvky budou mít stejný MKSkód.The MKS identifies different customer master key systems 100. The lock will accept a user key or a C-key only if these elements have the same MKScode.
F - funkceF - function
F identifikuje úlohu zařízení, to jest zdaje zámkem, uživatelským klíčem, C-klíčem, D-klíčem, M-klíčem, a tak dále.F identifies the role of the device, i.e. whether it is a lock, a user key, a C-key, a D-key, an M-key, and so on.
GR - skupinaGR - Group
GR je celé číslo identifikující skupinu zařízení, GR je unikátní v každém MKS a začíná číslem 1 a dále vždy s přírůstkem 1.GR is an integer identifying a group of devices, GR is unique in each MKS and starts with a number of 1 and then always increments of 1.
-6CZ 3U1556 B6-6GB 3U1556 B6
UID - unikátní identitaUID - unique identity
UID identifikuje různé uživatele ve skupině. UID je unikátní v každé skupině, začíná Číslem 1 a dále vždy s přírůstkem 1. Kombinace identifikátoru skupiny a unikátní identity tedy unikátně identifikuje zařízení v MKS.The UID identifies different users in the group. The UID is unique in each group, starting with Number 1 and then always increment 1. The combination of the group identifier and unique identity thus uniquely identifies the device in the MKS.
KDES - kódovací klíčK DES - encryption key
Kdes zahrnuje náhodně generovaný kódovací klíč. Ve výhodném provedení je použit kódovací io algoritmus DES, částečně z důvodu jeho rychlosti, a výhodně algoritmus trojnásobný DES (3DES). Existuje několik režimů činnosti DES kódování, přičemž dva režimy jsou výhodné pro předkládaný vynález: ECB (zápis elektronického kódu) a CBC (řetězení šifrových bloků).Somewhere includes a randomly generated encryption key. In a preferred embodiment, the DES coding algorithm is used, partly because of its speed, and preferably a triple DES algorithm (3DES). There are several modes of operation of DES coding, two modes being advantageous for the present invention: ECB (electronic code writing) and CBC (encryption block chaining).
Kdes je shodný ve všech zařízeních systému hlavního klíče.Where is the same on all master key system devices.
Kqes nen* žádným způsobem čitelný zvnějšku a je použit pouze algoritmy vykonávanými uvnitř zařízení klíče a zámku. To je velmi důležitý znak, protože to vylučuje možnost kopírování klíče přečtením obsahu jeho paměti. Navíc je KDes přítomen pouze v klíčích ve funkčním režimu, viz diskuse v popisu níže a chráněném režimu.Kqes is not readable from the outside and is only used by algorithms executed inside the key and lock device. This is a very important feature because it excludes the possibility of copying a key by reading the contents of its memory. In addition, K D es is only present in function mode keys, see discussion in the description below and protected mode.
Kdes je použit v autorizačních procesech probíhajících mezi různými zařízeními. Aby tedy klíč byl schopen pracovat se zámkem, jak klíč tak zámek musí mít stejný Kdes· V opačném případě autorizační proces není úspěšný.Where is it used in authorization processes between different devices. In order for the key to be able to work with the lock, both the key and the lock must have the same Kdes · Otherwise, the authorization process is not successful.
SGR - tajná skupinaSGR - secret group
SGR je náhodně generované číslo, které je stejné pro jednu skupinu. Shora zmiňované informační prvky a rovněž další elektronické datové informace, použité v systému klíče a zámku podle předkládaného vynálezu, jsou samozřejmě informacemi zásadními pro funkci systému.SGR is a randomly generated number that is the same for one group. The aforementioned information elements as well as other electronic data information used in the key and lock system of the present invention are, of course, information essential to the operation of the system.
Proto, aby se zajistila integrita dat, je pro některá zdát použit MAC (ověřovací kód zpráv). V zařízení klíče nebo zámku, je MAC použit pro každý autorizační výpis v čipu používajících Kdes* MAC je rovněž použit pro některé datové prvky předtím, než je zařízení uvedeno do funkčního režimu (viz níže) a rovněž pro některé další datové prvky. V C-softwaru, D-softwaru nebo M-softwaru je MAC použit pro některé nekódované datové soubory.Therefore, to ensure data integrity, MAC (message verification code) seems to be used for some. In a key or lock device, the MAC is used for each authorization statement in the chip using Kdes * The MAC is also used for some data elements before the device is put into operation mode (see below) and also for some other data elements. In C-software, D-software, or M-software, the MAC is used for some uncoded data files.
Systém klíče a zámku podle předkládaného vynálezu vykazuje velmi vysokou úroveň bezpečnosti. Bezpečnostní architektura je založena na skutečnosti, že systémový klíč, to jest C-klíč, Dklíč nebo M-klíč, může pracovat s mnoha různými softwary. Není tudíž snadné změnit ověřovací kódovací klíč pro každé provedené ověření. Typický informační tok v hierarchickém systému, znázorněném na obr. 2, je ilustrován na obr. 4. Tento obrázek příkladně ilustruje složitost systému a informací vyměňovaných mezi různými úrovněmi, to jest výrobcem, distributorem a zákazníkem.The key and lock system of the present invention exhibits a very high level of security. The security architecture is based on the fact that a system key, that is, a C-key, a Key or an M-key, can work with many different software. Therefore, it is not easy to change the authentication encryption key for each authentication performed. The typical information flow in the hierarchical system shown in Figure 2 is illustrated in Figure 4. This figure illustrates, for example, the complexity of the system and the information exchanged between different levels, ie, manufacturer, distributor and customer.
Ve znázorněném příkladu si zákazník 100 přeje přidání uživatelského klíče do svého systému hlavního klíče (krok 401). S použitím plánovacího softwaru (v kroku 402) je informace týkající se požadovaných změn přenesena o výrobci prostřednictvím, například, modemového spojení 108 a 308, viz obr. 2. Na straně výrobce 300 je s použitím M-softwaru v počítači 304 (krok 403) přistoupeno k databázi M-softwaru (krok 404) prostřednictvím použití M-klíče (krok 405). Databáze M-softwaru je potom aktualizována a příslušné informace jsou vyslány do D-softwaru (krok 406). například prostřednictvím modemového spojení 308 a 208.In the example shown, customer 100 wishes to add a user key to his master key system (step 401). Using the scheduling software (at step 402), information regarding the desired changes is transmitted to the manufacturer via, for example, modem connections 108 and 308, see Fig. 2. accessing the M-software database (step 404) by using the M-key (step 405). The M-software database is then updated and the relevant information is sent to the D-software (step 406). for example, via modem connections 308 and 208.
Na straně distributora 200, je přistoupeno k databázi D-softwaru v počítači 204 (krok 407) a tato databáze je aktualizována s použitím D-klíče 202 (krok 408). Vytvoří se zařízení v chráněném režimu, příslušející příslušnému MKS, a toto zařízení se naprogramuje prostřednictvím D-klíčeAt the distributor 200, the D-software database at the computer 204 is accessed (step 407) and the database is updated using the D-key 202 (step 408). A protected mode device belonging to the respective MKS is created and this device is programmed using the D-key
2 02 a programovací skříně 206.2 02 and programming boxes 206.
-7CZ 301556 B6-7EN 301556 B6
Na straně zákazníka 100 C-software v počítači 104 přijímá informace od distributora (krok 409), například prostřednictvím modemového spojení. Je přistupováno k databázi C-softwaru (krok 410). tato databáze je aktualizována a je dodáno nové zařízení distributorem (krok 411), které je naprogramováno prostřednictvím programovací skříně 106 a C—klíče 102 (krok 412). Když toto chráněné zařízení bylo uvedeno do funkčního režimu (krok 413), je na tuto skutečnost upozorněn M-software v počítači 304 a je příslušně aktualizována databáze M-softwaru.At customer side 100, the C-software at computer 104 receives information from the distributor (step 409), for example, via a modem connection. The C-software database is accessed (step 410). this database is updated and the new device is supplied by the distributor (step 411), which is programmed through the programming box 106 and the C-key 102 (step 412). When this protected device has been put into operation mode (step 413), the M-software in the computer 304 is notified and the M-software database is updated accordingly.
Čtenář snadno nahlédne složitost všech těchto operací a potřebu jednoduchého a ještě bezpečné10 ho způsobu předání elektronických informací a rovněž samotného zařízení klíče nebo zámku. Chráněný režimThe reader can easily see the complexity of all these operations and the need for a simple yet secure way to transmit electronic information as well as the key or lock device itself. Protected mode
Pro vyřešení problému bezpečného dodání zařízení k, například, zákazníkovi nebo distributorovi je znakem zařízení zámku a klíče podle předkládaného vynálezu tak zvaný chráněný režim. To v podstatě znamená, že uživatelé na různých úrovních hierarchie, to jest výrobce, distributor a koncový uživatel, mají plnou kontrolu nad autorizací zařízení příslušejících k systému.To solve the problem of safely delivering the device to, for example, a customer or a distributor, a feature of the lock and key device of the present invention is the so-called protected mode. Essentially, this means that users at different levels of the hierarchy, ie manufacturer, distributor and end user, have full control over the authorization of devices belonging to the system.
To je provedeno použitím proměnného kódovacího klíče uloženého v elektronickém kódu zaří20 zení. Funkce tohoto proměnného kódovacího klíče bude popsána v následujícím popisu ve spojní s odkazy na obr. 5a až obr. 5e, na kterých je ilustrován obsah elektronického kódu, uloženého ve elektronické paměti zařízení.This is done using a variable coding key stored in the electronic code of the device. The operation of this variable coding key will be described in the following description with reference to Figs. 5a to 5e, which illustrates the contents of the electronic code stored in the electronic memory of the device.
Nejprve je vytvořen polotovar zařízení u výrobce, to jest zařízení bez mechanického nebo elek25 tronického kódování. Paměť elektronického kóduje tudíž prázdná, viz obr. 5a.First, a device blank is formed at the manufacturer, i.e., a device without mechanical or electronic coding. The electronic code memory is thus empty, see Fig. 5a.
Následujícím krokem u výrobce je přidání kódového prvku specifického pro příslušného výrobce, viz obr. 5b. Tento kódový prvek, označený „M“ identifikuje specifického výrobce a je unikátní pro každého výrobce. Je tudíž možné pouhým přečtením kódového prvku M zjistit, od kterého výrobce klíč (nebo zámek) pochází.The next step at the manufacturer is to add the manufacturer-specific code element, see Figure 5b. This code element, labeled "M", identifies a specific manufacturer and is unique to each manufacturer. It is thus possible by simply reading the code element M to find out from which manufacturer the key (or lock) originates.
Prvek označený „KDES_M“ je DES kódovací klíč použitý výrobcem M jako transportní nebo ukládací kód. Jak již bylo uvedeno, kódovací klíč Kdes» potřebný pro fungující zařízení, je přítomen pouze v zařízeních ve funkčním režimu, to jest v aktivovaných klíčích a zámcích fungujících v MKS zákazníka 100. Klíč KDESM je vytvořen softwarem výrobce (M-software) a pro nikoho vyjma výrobce majícího M-software není možné, aby vytvořil polotovar klíče (nebo zámku) s unikátním klíčem KDES_M pro tohoto specifického výrobce. Tímto způsobem jsou klíče chráněny během skladování u výrobce, protože jsou nepoužitelné pro kohokoliv vyjma správného příslušného výrobce.The element labeled "K DES _ M " is the DES encryption key used by the manufacturer M as a transport or storage code. As already mentioned, the encryption key Kdes »required for a functioning device is present only in the functional mode devices, i.e. in the activated keys and locks operating in the customer's MKS 100. The DESM key is created by the manufacturer's software (M-software) and anyone but the manufacturer having the M-software is not possible to create a blank key (or lock) with a unique key K DES _ M key for that specific manufacturer. In this way, the keys are protected during storage at the manufacturer because they are unusable to anyone except the correct manufacturer.
Když má výrobce zařízení odeslat k distributorovi, je přidán prvek elektronického kódu, specifický pro příslušného distributora, viz obr. 5c. Tento prvek, označený „D“, identifikuje specifického distributora a je unikátní pro každého distributora. Tento prvek je uložen do pozice obvykle používané MKS kódem.When the manufacturer of the device is to send to the distributor, an electronic code element specific to the respective distributor is added, see Fig. 5c. This element, labeled "D", identifies a specific distributor and is unique to each distributor. This element is stored in the position usually used by the MKS code.
Současně je u výrobce nahrazen kódovací klíč KdES_m klíčem Kdes-d» což je kódovací klíč unikátní pro příslušného distributora. Aby ale bylo možné provést tuto změnu, musí být mezi chráněným klíčem (zařízením) výrobce a M-klíčem provedeno ověření. Tento ověřovací proces je úspěšný pouze tehdy, když kódovací klíče chráněného zařízení výrobce a M-klíče, to jest KDes-m, jsou shodné. Kódovací klíč Kdes-d je uložen v M-softwaru, odkud je vyjmut po úspěšném ověřovacím procesu. Opatřené kódovacím klíčem KDES_D je nyní zařízení v chráněném režimu distributora.At the same time, the coding key K dES _ m is replaced by the key Kdes -d », which is a coding key unique for the respective distributor. However, in order to make this change, verification must be carried out between the manufacturer's protected key (device) and the M-key. This verification process is successful only if the manufacturer's protected device encryption keys and M-keys, i.e. K D es-m, are identical. The Kdes-d encryption key is stored in the M-software, where it is removed after a successful verification process. Equipped with a K DES _ D encryption key, the device is now in distributor protected mode.
Když je zákazníkem podána objednávka, buď výrobci nebo distributorovi, je inicializován proces uvedení klíče (zařízení) do chráněného režimu zákazníka, jak bylo popsáno ve spojení s odkazyWhen an order is placed by the customer, either the manufacturer or the distributor, the process of putting the key (device) into the customer's protected mode is initiated as described in connection with the references
-8CZ JU1330 BO na obr. 4. Potom jsou elektronicky vyslány informace potřebné pro tento proces ze softwaru výrobce k distributorovi, ale ne jako prostý text. Tyto informace jsou naopak vyslány kódované s kódovacím klíčem Kdes-d distributora. Například je vyslán kódovací klíč Kdes-c zákazníka pro zařízení v chráněném režimu zákazníka v následujícím formátu:The information required for this process is then electronically transmitted from the manufacturer's software to the distributor, but not in plain text. This information, in turn, is transmitted encoded with the Kdes-d code of the distributor. For example, the Kdes-c coding key for a customer's protected-mode device is sent in the following format:
cKdes-d (Kdes-c)cKdes-d
Další relevantní informační prvky, jako je MKS, GR, UID, Kdes pokud není použit chráněný režim zákazníka, KDes-c, jsou vyslány kódované stejným způsobem. Tyto informace jsou potom staženy do chráněného klíče (zařízení) distributora.Other relevant information elements, such as MKS, GR, UID, Kdes, unless Customer Protected Mode is used, K D es-c, are transmitted coded in the same way. This information is then downloaded to the distributor's protected key (device).
Aby se dekódovaly kódované informace, musí u distributora proběhnout ověřovací proces. Tento proces probíhá mezi chráněným zařízením a D-klíčem, ve kterém je uložen kódovací klíče KdesD. Prvky kódu jsou tudíž dekódovány, čímž je chráněné zařízení distributora, znázorněné na obr. 5c, převedeno na chráněné zařízení zákazníka, jak je znázorněno na obr. 5d, Současně je uložen správný kódový prvek funkce „F“, který indikuje funkci zařízení, například uživatelský klíč.In order to decode the encoded information, a validation process must be performed at the distributor. This process takes place between the protected device and the D-key in which the Kdes D encryption keys are stored. Thus, the code elements are decoded, whereby the protected distributor device shown in Figure 5c is converted to the customer protected device as shown in Figure 5d. At the same time, the correct function code element "F" is stored to indicate the function of the device, e.g. key.
Zařízení opouštějící distributora ale ještě nemůže být použito v koncovém systému hlavního klíče zákazníka, to jest není ještě ve funkčním režimu. Prostřednictvím C-softwaru a C-klíče zákazník přijímá chráněné zařízení zákazníka a nahrazuje kódovací klíč KDesc kódovacím klíčem KDES, viz obr. 5e. Teprve potom může být zařízení použito v systému hlavního klíče.However, the device leaving the distributor cannot yet be used in the customer master key end system, i.e. not yet in functional mode. Through C-software and a C-key, the customer accepts the customer protected device and replaces the encryption key K D esc encryption key K DES, see Fig. 5e. Only then can the device be used in the master key system.
C-klíč je obvykle dodáván od výrobce přímo k zákazníkovi. Výraz „chráněný režim zákazníka“ vyjadřuje skutečnost, že nikdo jiný než správný autorizovaný zákazník nemůže použít klíč (zařízení) dodaný distributorem, protože klíče (zařízení) zamykacího systému musí být přijaty systémem prostřednictvím C-klíče.The C-key is usually supplied from the manufacturer directly to the customer. The term "protected customer mode" expresses the fact that no one other than the right authorized customer can use the key (device) supplied by the distributor, since the keys (device) of the locking system must be received by the system via a C-key.
Znak, že fyzický klíč, to jest systémový klíč, je použit pro změnu kódu dalšího zařízení, má několik výhod. Za prvé s fyzickým klíčem se snadno manipuluje. Za druhé toto uspořádání zajišťuje bezpečnost systému. Nikdo nemůže uvést zařízení do funkčního režimu bez správného systémového klíče (například C-klíče).The feature that a physical key, i.e. a system key, is used to change the code of another device has several advantages. First, the physical key is easy to handle. Second, this arrangement ensures system security. No one can put the device into working mode without the correct system key (such as a C-key).
V alternativním provedení předkládaného vynálezu je vypuštěna úroveň distributora. Výrobce je tudíž odpovědný za kroky popisované ve spojení s obr. 5a až obr. 5c a dodává jak zařízení tak i systémový klíč zákazníkovi. To neovlivní bezpečnost systému, pokud zařízení a systémové klíče jsou dodávány odděleně.In an alternative embodiment of the present invention, the distributor level is omitted. Thus, the manufacturer is responsible for the steps described in connection with Figures 5a to 5c and delivers both the device and the system key to the customer. This will not affect system security if the device and system keys are supplied separately.
Alternativně, pokud si to přeje zákazník, mohou být klíče k zákazníkovi dodávány ve funkčním režimu, to jest s již uloženým kódovacím klíčem KDes- To by poskytovalo méně bezpečný systém, ale možnost vypustit jeden nebo několik kroků na druhou stranu ukazuje na pružnost konceptu chráněného režimu.Alternatively, if desired by the customer, the keys to the customer can be delivered in a functional mode, i.e. with a stored code key K D es- This would provide a less secure system, but the possibility to omit one or more steps on the other indicates flexibility in the concept protected mode.
Jak již bylo uvedeno informační prvek F - prvek funkce - elektronického kódu určuje úlohu zaří45 zení. Tento prvek je „0“, to jest nedefinovaný během skladování u výrobce nebo distributora a je mu dána předem stanovená hodnota, když je klíč (zařízení) uváděn do funkčního režimu. Tato hodnota závisí na úloze klíče (zařízení); to jest, zda je zámkem nebo uživatelského klíčem, Cklíčem, D-klíčem, nebo M-klíčem. Přesný způsob, jakým je prováděna tato identifikace, není pro předkládaný vynález důležitý.As already mentioned, the information element F - function element - of the electronic code determines the role of the device. This element is '0', ie undefined during storage at the manufacturer or distributor and is given a predetermined value when the key (device) is put into working mode. This value depends on the role of the key (device); that is, whether it is a lock or user key, a C key, a D-key, or an M-key. The precise manner in which this identification is performed is not relevant to the present invention.
Bezpečnost výměny datSecurity of data exchange
V následujícím budou ve spojení s odkazy na obr. 6 diskutovány bezpečnostní aspekty datové výměny mezi softwarem na různých úrovních hierarchie. Každá dvojice výrobce-dístributor, výrobce zákazník a distributor-zákazník má svůj vlastní kódovací klíč za účelem zajištění posta-9CZ 301556 B6 čujícího zabezpečení. Stejné kódovací klíče jsou ale použity v obou směrech, to jest, například, jak od distributora k zákazníkovi tak i od zákazníka k distributorovi. Všechny požadované kódovací klíče jsou uloženy v příslušném softwaru. Kódovací klíče jsou dodány společně se softwarem, ale pokud kódovací klíče mají být aktualizovány, jsou od výrobce zaslány nové kódovací klíče zakódované s aktuálními komunikačními kódovacími klíči.In the following, the security aspects of data exchange between software at different levels of the hierarchy will be discussed with reference to Fig. 6. Each manufacturer-distributor, customer-producer, and customer-distributor pair has their own encryption key to provide post-security security. However, the same encryption keys are used in both directions, i.e., both from distributor to customer and from customer to distributor. All required encryption keys are stored in the appropriate software. The encryption keys are supplied with the software, but if the encryption keys are to be updated, new encryption keys encoded with the current communication encryption keys are sent from the manufacturer.
Uživatelské a systémové klíčeUser and system keys
Každý uživatel systému, znázorněného na obr, 2, musí být identifikován použitým softwarem, ι o K tomuto účelu má každý uživatel své vlastní unikátní uživatelské jméno a přísluší do jedné ze tří uživatelských kategorií: superuživatel, čtení/zápis, nebo pouze čtení. Různé kategorie mají různá privilegia a přístupová omezení, která budou stručně diskutována níže.Each user of the system shown in Fig. 2 must be identified by the software used. For this purpose, each user has his own unique user name and belongs to one of three user categories: superuser, read / write, or read only. Different categories have different privileges and access restrictions, which will be briefly discussed below.
Kategorie superuživatel může měnit uživatelská práva a vlastnictví systémových klíčů. Může rovněž měnit heslo a kód PIN všech systémových klíčů a uživatelů a měnit autorizaci C-klíč v softwaru. Navíc tato kategorie může provádět všechny operace povolené uživateli v kategorii Čtení/zápis. Aby získal přístup k softwaru, superuživatel potřebuje speciální systémový klíč, tak zvaný hlavní systémový klíč, a musí zadat kód PIN. Pro každý software je pouze jeden hlavní systémový klíč,The superuser category can change user rights and ownership of system keys. It can also change the password and PIN of all system keys and users and change the C-key authorization in the software. In addition, this category can perform all operations allowed by the user in the Read / Write category. To gain access to the software, the superuser needs a special system key, the so-called master system key, and must enter a PIN. There is only one master system key for each software,
Uživatel v kategorii čtení/zápis může měnit autorizaci v zamykací mapě systému MKS. Může rovněž dekódovat a kódovat soubory pro přenos do jiného softwaru v systému. Aby získal přístup k softwaru, uživatel v kategorii čtení/zápis potřebuje autorizovaný systémový klíč a musí zadat kód PIN.The user in the read / write category can change the authorization in the MKS locking map. It can also decode and encode files for transfer to other software on the system. To access the software, a read / write user needs an authorized system key and must enter a PIN.
Aby získal přístup k softwaru, uživatel v kategorii pouze Čtení potřebuje klíč příslušející systému MKS a potřebuje zadat heslo. Uživatel v kategorii pouze čtení může pouze číst uspořádání zamykacího systému, to znamená, že může sledovat zamykací mapu a nemůže provádět jakékoliv změny autorizací, a tak dále.To access the software, a user in the Read Only category needs an MKS-related key and needs to enter a password. A read-only user can only read the locking system configuration, that is, he can follow the lock map and cannot make any changes to the authorizations, and so on.
Je také vytvořen ověřovací protokol mezi uživatelem, systémovými klíči a různým softwarem. Kódovací klíč K$wipi identifikace softwaru je uložen v softwaru v kódovaném souboru. Tento kódovací klíč KSWjpi je unikátní pro každý systémový klíč, přičemž úplný ověřovací proces sleduje následující kroky: Za prvé jsou vzájemně vyměněny veřejné identity mezi softwarem a sys35 témovým klíčem. Uživatel potom zadá uživatelské jméno a kód PIN. Software potom ověří pravost systémového klíče podobným způsobem, jako je popsáno níže v kapitole označení Zabezpečení databáze“, s použitím výše zmiňovaného unikátního kódovacího klíče identifikace softwaru.An authentication protocol is also created between the user, system keys, and various software. The coding key K $ wipi of the software identification is stored in the software in an encoded file. This K SW jpi coding key is unique to each system key, and the full authentication process follows the following steps: First, public identities are exchanged between the software and the sys35 theme key. The user then enters the user name and PIN. The software then verifies the authenticity of the system key in a manner similar to that described in the chapter Database Security 'below, using the above-mentioned unique software identification coding key.
Zabezpečení databázeDatabase security
V následujícím popisu budou diskutovány aspekty zabezpečení databáze ve spojení s odkazy na obr. 7 a obr. 8, které ilustrují kódování databáze, použité se systémem znázorněným na obr. 2,In the following description, aspects of database security will be discussed with reference to Figs. 7 and 8, which illustrate the coding of the database used with the system shown in Fig. 2.
V jednom MKS jsou různé informační položky uloženy v různých souborech. To znamená, že pokud je kódovací klíč narušen, byla narušena pouze Část databáze. Příklady různých informačních prvků jsou:In one ICS, different information items are stored in different files. This means that if the encryption key is corrupted, only part of the database has been corrupted. Examples of various information elements are:
• Souborl - zamykací mapa • Soubor2 - seznam klíčů a zámků s jejich veřejnou identitou (PID) • Soubory• File1 - lock map • File2 - list of keys and locks with their public identity (PID) • Files
Každý z těchto souborů je kódován se samostatným kódovacím klíčem, které jsou ve znázorněném příkladu označeny KD&-Fb Kdb-f2, ...» KDBFl, viz obr. 7.Each of these files is coded with a separate coding key, which in the example shown is denoted K D & -Fb Kdb-f2, ... K DBF1 , see Fig. 7.
-10CZ JU155& B6-10GB JU155 & B6
Uživatel přistupující k softwaru bude poskytovat své uživatelské jméno a kód PIN (vyjma případu uživatele v kategorii pouze čtení, ve kterém je namísto toho zadáváno heslo). Uživatel rovněž použije systémový klíč j a je inicializován ověřovací proces. Za předpokladu úspěšného ověřovacího procesu je kódovací klíč KSysj, uložený v systémovém klíči j použitém pro přístup k softwaru, použit v následujících dekódovacích procesech. Jak je patrné na obr. 7, kódovací klíč Ksysj je použit při vybírání sady kódovaných kódovacích klíčů Kdb-fi, KDb-f2, ···» Kdb-fí, a tak dále, použitých pro kódování databázových souborů 1, 2, 3, a tak dále. Kódovací klíče KDB_Fb A user accessing the software will provide his / her user name and PIN (except in the case of a read-only category where a password is entered instead). The user also uses the system key and the authentication process is initiated. Assuming a successful authentication process, an encryption key K S ysj stored in the system key j used for accessing the software is used in the following decryption processes. As seen in Fig. 7, the coding key Ksysj is used in selecting the set of coded coding keys Kdb-fi, K D b-f2, Kdb-fi, and so on, used to encode the database files 1, 2, 3, and so on. Coding keys K DB _ Fb
KDb-f2.....Kdb-fí, a tak dále, jsou tedy samy uloženy kódované s kódovacím klíčem Ksysj a jsou dekódovány prostřednictvím tohoto kódovacího klíče, uloženého v autorizovaném fyzickém sysío témovém klíči.K D b-f2 ... Kdb-f1, and so on, are thus stored themselves coded with the coding key Ksysj and are decoded by the coding key stored in the authorized physical system key.
Za účelem přečtení, například, souborul je dekódovaný kódovací klíč KDb-fi použit pro dekódování informací uložených v databázi. Aby se ale dále zvýšilo zabezpečení, tento kódovací klíč souboru je modifikován pokaždé, když je přistupováno k souboru. To se provádí prostřednictvím modifikátoru RDb-í, viz obr. 7 a obr. 8. Aktuální kódovací klíč, použitý pro dekódování určitého souboru, se nazývá KDB-Fi-n»d = KDB_Fi + RDb-í- Pokaždé, když je ukládán soubor i, je vypočítán nový Rdb-ϊ» tento soubor i je kódován s novým K-DB-Fi-mod a je uložen nový v prosté podobě.To read, for example, the decrypted key K D b-fi is used to decode the information stored in the database. However, in order to further enhance security, this file encryption key is modified each time a file is accessed. This is done by means of the modifier R D b-1, see Fig. 7 and Fig. 8. The current coding key used to decode a particular file is called K D B-Fi-n d = K DB _ Fi + R D b Each time a file i is stored, a new Rdb-ϊ is calculated. This file i is encoded with a new K-DB-Fi-mod and a new one is stored in plain form.
Je důležité, že používané kódovací klíče nejsou ukládány po zbytečně dlouhou časovou periodu.It is important that the encryption keys used are not stored for an unnecessarily long period of time.
Jak je tedy patrné na obr. 7, datové prvky naznačené v bloku A jsou uloženy pouze v primární paměti a ne na disku. Datové prvky a informační soubory, naznačené v bloku B na obr. 7, jsou uloženy na disku. Toto řešení zajišťuje bezpečné uložení databáze klíčů, protože kódovací klíče existují v počítači pouze tak dlouho, jak dlouho je zapnutý. Tak například, pokud je počítač s databází ukraden, není zde nebezpečí, že v počítačovém systému potom budou přítomné dekó25 dováné kódovací klíče.Thus, as shown in Fig. 7, the data elements indicated in block A are stored only in the primary memory and not on the disk. The data elements and information files indicated in block B in FIG. 7 are stored on the disc. This solution ensures safe storage of the key database because the encryption keys exist on the computer only as long as it is turned on. For example, if a computer with a database is stolen, there is no danger that decoding keys will be present in the computer system.
Identifikační proceduraIdentification procedure
Když je klíč zasunut do zámku, je inicializována identifikační procedura. Tato identifikační pro30 ceduraje založena na použití kódovaných klíčů a je dále popsáno v souběžné patentové přihlášceWhen the key is inserted into the lock, the identification procedure is initialized. This cedura identification identifier is based on the use of coded keys and is further described in the co-pending patent application
SE-9901643-8, na kterou je zde učiněn odkaz. Důležitým znakem této procedury je ale to, že dvě vzájemně spolu komunikující zařízení musí mít stejný kódovací klíč, aby byl proces úspěšně proveden, jako je například ověřovací proces.SE-9901643-8, which is hereby incorporated by reference. However, an important feature of this procedure is that two devices communicating with each other must have the same encryption key for the process to be successfully executed, such as the authentication process.
Výše byla popsána výhodná provedení předkládaného vynálezu. Osoba v oboru znalá snadno nahlédne, že zamykací zařízení podle vynálezu může být měněno, aniž by byl opuštěn rozsah vynálezu, jak je definován v připojených patentových nárocích. Tak například, zatímco byl ve spojení s výhodnými provedeními popisován DES kódovací algoritmus, stejně tak dobře mohou být použity i jiné kódovací postupy.Preferred embodiments of the present invention have been described above. One of ordinary skill in the art will readily appreciate that the locking device of the invention may be varied without departing from the scope of the invention as defined in the appended claims. For example, while the DES coding algorithm has been described in connection with the preferred embodiments, other coding techniques may be used as well.
Claims (11)
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE0000795A SE517465C2 (en) | 2000-03-10 | 2000-03-10 | Method of authorizing a key or lock device, electromechanical key and lock device and key and lock system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CZ20023361A3 CZ20023361A3 (en) | 2003-05-14 |
| CZ301556B6 true CZ301556B6 (en) | 2010-04-14 |
Family
ID=20278761
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CZ20023361A CZ301556B6 (en) | 2000-03-10 | 2001-03-09 | Method of authorizing a key and lock device and key and lock device per se |
Country Status (27)
| Country | Link |
|---|---|
| US (1) | US7111165B2 (en) |
| EP (1) | EP1261791B1 (en) |
| JP (1) | JP4906213B2 (en) |
| CN (1) | CN1239801C (en) |
| AT (1) | ATE320051T1 (en) |
| AU (2) | AU3962701A (en) |
| BR (1) | BR0109084B1 (en) |
| CA (1) | CA2401210C (en) |
| CZ (1) | CZ301556B6 (en) |
| DE (1) | DE60117757T2 (en) |
| DK (1) | DK1261791T3 (en) |
| EE (1) | EE04823B1 (en) |
| ES (1) | ES2259025T3 (en) |
| HK (1) | HK1054256B (en) |
| HU (1) | HU224790B1 (en) |
| IL (2) | IL151631A0 (en) |
| IS (1) | IS2451B (en) |
| NO (1) | NO337718B1 (en) |
| NZ (1) | NZ521012A (en) |
| PL (1) | PL201058B1 (en) |
| PT (1) | PT1261791E (en) |
| RU (1) | RU2261315C2 (en) |
| SE (1) | SE517465C2 (en) |
| SK (1) | SK287284B6 (en) |
| TW (1) | TW543313B (en) |
| WO (1) | WO2001066888A1 (en) |
| ZA (1) | ZA200206858B (en) |
Families Citing this family (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
| CZ297920B6 (en) * | 2001-03-14 | 2007-04-25 | Safety system of key protection against unauthorized handling therewith | |
| EP1502181A4 (en) * | 2002-04-30 | 2010-01-27 | Ge Interlogix Inc | Lock box security system with improved communication |
| EP1545820A4 (en) * | 2002-08-02 | 2007-08-15 | Hy Ko Products | Object identification system |
| SE525847C2 (en) * | 2003-10-16 | 2005-05-10 | Solid Ab | Ways to configure a locking system and locking system |
| WO2006102109A2 (en) * | 2005-03-17 | 2006-09-28 | Dorma Door Controls, Inc. | Key security method and system |
| US20080292098A1 (en) * | 2007-05-22 | 2008-11-27 | Seiko Epson Corporation | Communication system and receiver device |
| US8402241B2 (en) * | 2007-10-02 | 2013-03-19 | Advanced Micro Devices, Inc. | Method and apparatus to control access to device enable features |
| US8052060B2 (en) * | 2008-09-25 | 2011-11-08 | Utc Fire & Security Americas Corporation, Inc. | Physical access control system with smartcard and methods of operating |
| IT1392268B1 (en) * | 2008-12-02 | 2012-02-22 | Sata Hts Hi Tech Services S P A | AUTHENTICATION PROCESS VIA TOKEN GENERANTE ONE TIME PASSWORD |
| CN104412536B (en) * | 2012-02-13 | 2017-11-21 | 爱克西德Id公司 | Credential management method |
| EP2821972B1 (en) * | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
| DK2821970T4 (en) | 2013-07-05 | 2019-09-16 | Assa Abloy Ab | Communication device for access control, method, computer program and computer program product |
| DE102013111087B4 (en) * | 2013-10-07 | 2020-11-19 | Vodafone Holding Gmbh | Securing a means of transport against unauthorized use or theft |
| US9894066B2 (en) | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
| US9600949B2 (en) | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
| US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
| AU2017345308B2 (en) | 2016-10-19 | 2023-06-29 | Dormakaba Usa Inc. | Electro-mechanical lock core |
| ES2927419T3 (en) | 2017-09-08 | 2022-11-07 | Dormakaba Usa Inc | Electromechanical lock cylinder |
| CN109712276A (en) * | 2017-10-25 | 2019-05-03 | 上海宝信软件股份有限公司 | A kind of gauze grade entrance guard authorization method towards rail traffic |
| US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
| AU2019252796B2 (en) | 2018-04-13 | 2022-04-28 | Dormakaba Usa Inc. | Electro-mechanical lock core |
| US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
| CN114089697B (en) * | 2021-10-15 | 2024-07-30 | 中广核工程有限公司 | Nuclear power plant mechanical locking key exchange management system and method |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
| US4912310A (en) * | 1984-11-05 | 1990-03-27 | Yoshitaka Uemura | Method of and system for issuing cards |
| WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
| EP0410024A1 (en) * | 1989-07-24 | 1991-01-30 | Siemens Aktiengesellschaft | Electronic locking system |
| WO1998025000A1 (en) * | 1996-12-03 | 1998-06-11 | E.J. Brooks Company | Programmable lock and security system therefor |
| US6005487A (en) * | 1990-05-11 | 1999-12-21 | Medeco Security Locks, Inc. | Electronic security system with novel electronic T-handle lock |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4209782A (en) | 1976-08-05 | 1980-06-24 | Maximilian Wachtler | Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys |
| US4558175A (en) | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
| US6822553B1 (en) * | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
| US5541581A (en) * | 1990-05-11 | 1996-07-30 | Medeco Security Locks, Inc. | Electronic combination lock security system |
| US5749253A (en) | 1994-03-30 | 1998-05-12 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems and methods |
| AUPM282493A0 (en) * | 1993-12-06 | 1994-01-06 | Robert Bosch (Australia) Proprietary Ltd. | A siren unit |
| DE4405693A1 (en) | 1994-02-23 | 1995-08-24 | Dieter Arndt Elektronic System | Electrically controlled security lock for glass cabinet |
| JPH08199872A (en) * | 1995-01-30 | 1996-08-06 | Honda Motor Co Ltd | Built-in memory key |
| DE19600556A1 (en) | 1996-01-09 | 1997-07-24 | Siemens Ag | Method of operating an anti-theft system and anti-theft system |
| JPH10184120A (en) * | 1996-11-06 | 1998-07-14 | Tokai Rika Co Ltd | Information transmission method for vehicle, ignition key, and key holder |
| CA2276259C (en) * | 1997-11-05 | 2002-08-06 | Matthew O. Schroeder | Electronic lock in cylinder of standard lock |
| US6000609A (en) | 1997-12-22 | 1999-12-14 | Security People, Inc. | Mechanical/electronic lock and key therefor |
| US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
| DE69924349T2 (en) * | 1999-01-28 | 2006-02-09 | International Business Machines Corp. | Electronic access control system and procedures |
-
2000
- 2000-03-10 SE SE0000795A patent/SE517465C2/en not_active IP Right Cessation
- 2000-11-10 TW TW089123855A patent/TW543313B/en not_active IP Right Cessation
-
2001
- 2001-03-09 AU AU3962701A patent/AU3962701A/en active Pending
- 2001-03-09 DE DE60117757T patent/DE60117757T2/en not_active Expired - Lifetime
- 2001-03-09 AU AU2001239627A patent/AU2001239627B2/en not_active Expired
- 2001-03-09 HK HK03106518.7A patent/HK1054256B/en not_active IP Right Cessation
- 2001-03-09 ES ES01914280T patent/ES2259025T3/en not_active Expired - Lifetime
- 2001-03-09 PT PT01914280T patent/PT1261791E/en unknown
- 2001-03-09 EE EEP200200512A patent/EE04823B1/en not_active IP Right Cessation
- 2001-03-09 BR BRPI0109084-4A patent/BR0109084B1/en not_active IP Right Cessation
- 2001-03-09 DK DK01914280T patent/DK1261791T3/en active
- 2001-03-09 EP EP01914280A patent/EP1261791B1/en not_active Expired - Lifetime
- 2001-03-09 JP JP2001565482A patent/JP4906213B2/en not_active Expired - Fee Related
- 2001-03-09 HU HU0300118A patent/HU224790B1/en not_active IP Right Cessation
- 2001-03-09 NZ NZ521012A patent/NZ521012A/en not_active IP Right Cessation
- 2001-03-09 AT AT01914280T patent/ATE320051T1/en active
- 2001-03-09 RU RU2002127121/12A patent/RU2261315C2/en not_active IP Right Cessation
- 2001-03-09 CA CA2401210A patent/CA2401210C/en not_active Expired - Fee Related
- 2001-03-09 CZ CZ20023361A patent/CZ301556B6/en not_active IP Right Cessation
- 2001-03-09 CN CNB018062687A patent/CN1239801C/en not_active Expired - Lifetime
- 2001-03-09 WO PCT/SE2001/000501 patent/WO2001066888A1/en not_active Ceased
- 2001-03-09 IL IL15163101A patent/IL151631A0/en active IP Right Grant
- 2001-03-09 SK SK1447-2002A patent/SK287284B6/en not_active IP Right Cessation
- 2001-03-09 PL PL357861A patent/PL201058B1/en unknown
- 2001-03-12 US US09/802,931 patent/US7111165B2/en not_active Expired - Lifetime
-
2002
- 2002-08-27 ZA ZA200206858A patent/ZA200206858B/en unknown
- 2002-09-04 IS IS6541A patent/IS2451B/en unknown
- 2002-09-05 IL IL151631A patent/IL151631A/en unknown
- 2002-09-09 NO NO20024313A patent/NO337718B1/en not_active IP Right Cessation
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4912310A (en) * | 1984-11-05 | 1990-03-27 | Yoshitaka Uemura | Method of and system for issuing cards |
| US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
| WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
| EP0410024A1 (en) * | 1989-07-24 | 1991-01-30 | Siemens Aktiengesellschaft | Electronic locking system |
| US6005487A (en) * | 1990-05-11 | 1999-12-21 | Medeco Security Locks, Inc. | Electronic security system with novel electronic T-handle lock |
| WO1998025000A1 (en) * | 1996-12-03 | 1998-06-11 | E.J. Brooks Company | Programmable lock and security system therefor |
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CZ301556B6 (en) | Method of authorizing a key and lock device and key and lock device per se | |
| US6070171A (en) | Method and system for copy-tracking distributed software featuring tokens containing a key field and a usage field | |
| AU2001239627A1 (en) | Key and lock device | |
| US5619574A (en) | Personal access management system | |
| US4864494A (en) | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software | |
| EP1248190B1 (en) | Enabling and disabling software features | |
| CN101507224B (en) | Secure data cartridge | |
| EP1271277A2 (en) | Security system and software to prevent unauthorized use of a computing device | |
| EP1609042A2 (en) | Data protection management apparatus and data protection management method | |
| KR20040096583A (en) | A method and arrangement for protecting software | |
| JPWO1995009410A1 (en) | Encryption/Decryption Device and Method, and Encryption/Decryption Communication System | |
| WO1996025700A1 (en) | Personal access management system | |
| WO1996025698A1 (en) | Personal access management system | |
| WO1996025699A1 (en) | Personal access management system | |
| AU778380B2 (en) | Portable authorization device for authorizing use of protected information and associated method | |
| AU2021302513B2 (en) | Method and system for starting up or managing an offline control device | |
| KR100948599B1 (en) | Security enhancement method and system for mobile communication terminal | |
| KR19990050227A (en) | Automatic Log-on Method Using Integrated Circuit Card | |
| WO1999003031A1 (en) | A method and system for protecting intellectual property products distributed in mass market |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Patent lapsed due to non-payment of fee |
Effective date: 20170309 |